Tous ensemble contre la cybercriminalité en Belgique !

Selon les données du Centre pour la Cybersécurité Belgique, le nombre d’attaques informatiques en Belgique a augmenté de manière significative ces dernières années. Les attaques les plus courantes sont les escroqueries par phishing, les rançongiciels et les attaques par ingénierie sociale.

Quelques chiffres

En 2020, le Centre pour la Cybersécurité Belgique a enregistré plus de 16 000 cas d’escroqueries par phishing, soit une augmentation de 36% par rapport à l’année précédente. Les rançongiciels ont également connu une augmentation de 18% avec plus de 2 000 cas enregistrés. Les attaques par ingénierie sociale restent cependant les plus redoutables, car elles peuvent cibler des individus et des entreprises de manière ciblée et peuvent causer des dommages considérables en termes de perte de données ou de finances.

En 2020, 16 000 cas d’escroqueries par phishing, soit une augmentation de 36% par rapport à l’année précédente

Centre pour la Cybersécurité Belgique

Quelques conseils pratiques

Pour se protéger contre ces attaques, il est important de suivre quelques conseils de sécurité :

  • Ne jamais cliquer sur des liens dans des e-mails suspects ou des messages instantanés.
  • Mettre à jour régulièrement ses logiciels et systèmes d’exploitation.
  • Utiliser un logiciel antivirus et un pare-feu.
  • Ne pas partager ses informations personnelles ou financières en ligne.
  • Utiliser des mots de passe forts et uniques pour chaque compte.
  • Être vigilant face aux comportements et demandes suspectes, notamment en provenance d’interlocuteurs prétendant être de grandes entreprises ou organisations.
Protégez les plus vulnérables de ces pièges néfastes

Et pour les petites entreprises qui n’ont « pas le temps » ?

Il est également important de rappeler que les entreprises et les organisations doivent également prendre des mesures pour protéger leurs données et leurs systèmes contre les attaques informatiques. Cela comprend la mise en place de politiques de sécurité, la formation des employés aux meilleures pratiques de sécurité et l’utilisation de technologies de sécurité avancées.

La bataille n’est pas perdue.

En conclusion, bien que les attaques informatiques soient de plus en plus fréquentes en Belgique, il est possible de se protéger contre elles en suivant des pratiques de sécurité appropriées. En restant vigilant et en prenant des mesures pour protéger ses données et ses systèmes, chacun peut contribuer à rendre internet un endroit plus sûr pour tous.

Comment changer la carte SIM physique d’un iPhone ?

Pour changer la carte SIM de votre iPhone, vous aurez besoin d’une nouvelle carte SIM et d’un outil de déverrouillage, généralement fourni avec votre iPhone. Si vous n’avez pas cet outil, vous pouvez utiliser une épingle à cheveux ou une aiguille fine pour ouvrir le compartiment de la carte SIM.

Vous préférez une explication par vidéo ? Voyez notre tuto sur YouTube :

Outil de déverrouillage

Voici les étapes à suivre pour changer la carte SIM de votre iPhone :

  • Éteignez votre iPhone en appuyant sur le bouton d’alimentation.
  • Localisez le compartiment de la carte SIM. Il se trouve généralement sur le côté droit de l’appareil ou sur le côté gauche, en haut ou en bas, selon le modèle de votre iPhone.
  • Utilisez l’outil de déverrouillage ou une aiguille fine pour retirer le couvercle du compartiment de la carte SIM.
  • Retirez la carte SIM existante de son emplacement.
  • Insérez la nouvelle carte SIM dans l’emplacement en veillant à respecter la direction indiquée. La puce doit être tournée vers le bas et le côté avec les contacts doit être tourné vers le haut.
  • Replacez le couvercle du compartiment de la carte SIM et appuyez légèrement pour le fixer en place.
  • Allumez votre iPhone en appuyant sur le bouton d’alimentation.
  • Suivez les instructions à l’écran pour configurer votre nouvelle carte SIM.
Il est important de noter que changer de carte SIM peut entraîner la perte de certains contenus tels que les contacts, les messages et les médias stockés sur la carte SIM existante. Assurez-vous de sauvegarder ces informations avant de procéder au changement de carte SIM.

Vous devrez également vous assurer que la nouvelle carte SIM est compatible avec votre iPhone et que vous avez activé le service auprès de votre opérateur de téléphonie mobile avant de l’utiliser. Si vous rencontrez des problèmes lors du changement de carte SIM, n’hésitez pas à contacter votre opérateur de téléphonie mobile ou le support Apple pour obtenir de l’aide.

Qu’est-ce que c’est IA ?

L’intelligence artificielle (IA) est un domaine en pleine croissance qui a le potentiel de changer radicalement notre monde et notre façon de vivre. Cependant, comme toute technologie, elle comporte des risques et des dangers qu’il convient de prendre en compte. Voici quelques exemples de dangers potentiels liés à l’IA :

  • Les erreurs de l’IA : Comme tous les systèmes informatiques, les systèmes d’IA peuvent faire des erreurs. Cependant, comme l’IA est de plus en plus utilisée dans des domaines critiques tels que la santé, la sécurité ou la justice, ces erreurs peuvent avoir des conséquences graves. Par exemple, un diagnostic médical erroné ou une décision judiciaire injuste peuvent avoir des conséquences désastreuses.
  • La perte d’emplois : L’IA peut être utilisée pour automatiser certaines tâches, ce qui peut entraîner la perte d’emplois pour de nombreuses personnes. Cela peut avoir des conséquences économiques et sociales importantes, notamment pour les travailleurs peu qualifiés qui risquent de se retrouver sans emploi.
  • La discrimination : Les systèmes d’IA sont souvent entraînés à partir de données historiques, qui peuvent être biaisées ou discriminatoires. Si ces données sont utilisées pour entraîner des systèmes d’IA, ils peuvent reproduire et amplifier ces biais et ces discriminations. Par exemple, des systèmes d’IA utilisés dans le domaine de la justice peuvent reproduire les discriminations raciales ou de genre qui existent dans la société.
  • La perte de contrôle : Les systèmes d’IA peuvent être utilisés pour prendre des décisions qui ont des conséquences importantes, parfois sans que les personnes responsables aient le contrôle final sur ces décisions. Par exemple, un véhicule autonome peut prendre une décision qui a des conséquences graves sur la sécurité des personnes à bord ou sur la route.

Il est important de prendre conscience de ces risques et de mettre en place des mesures de protection pour minimiser les dangers liés à l’IA.

En conclusion, il est important de prendre conscience de ces risques et de mettre en place des mesures de protection pour minimiser les dangers liés à l’IA. Cela peut inclure la mise en place de réglementations et de normes pour encadrer l’utilisation de l’IA, la création de mécanismes de supervision et de contrôle pour éviter les erreurs et la discrimination, et la sensibilisation des utilisateurs aux risques liés à l’IA.

Attention clé USB suspecte !

Il est très important de faire attention aux clés USB inconnues que vous souhaitez brancher sur votre ordinateur. En effet, ces clés peuvent être porteuses de virus ou de logiciels malveillants qui peuvent causer des dommages importants à votre ordinateur et à vos données.

Lorsque vous branchez une clé USB sur votre ordinateur, votre système d’exploitation va automatiquement exécuter tous les fichiers qui se trouvent sur la clé. Si la clé contient un virus ou un logiciel malveillant, votre ordinateur risque d’être infecté. Cela peut entraîner la perte de données, des problèmes de performance et même des dommages matériels.

Il est donc très important de faire preuve de vigilance lorsque vous utilisez des clés USB inconnues. Voici quelques conseils pour vous protéger :

Ne branchez pas de clé USB sur votre ordinateur si vous ne savez pas à quoi elle sert ou si vous ne l’avez pas vous-même achetée ou formatée.

Avant de brancher une clé USB sur votre ordinateur, vérifiez qu’elle ne présente pas de signes de modification ou de modification. Si la clé a été ouverte ou si le boîtier a été modifié de quelque manière que ce soit, il est préférable de ne pas la brancher.

Utilisez un logiciel de sécurité pour analyser la clé USB avant de la brancher sur votre ordinateur. Cela vous permettra de détecter tout virus ou logiciel malveillant qui pourrait se trouver sur la clé.

Si vous devez absolument utiliser une clé USB inconnue, faites-le sur un ordinateur qui ne contient pas d’informations sensibles ou importantes. Cela vous permettra de minimiser les risques de perte de données en cas d’infection.

En somme, il est très important de faire attention aux clés USB inconnues que vous souhaitez brancher sur votre ordinateur. Prenez le temps de vérifier qu’elles ne présentent pas de risques et utilisez un logiciel de sécurité pour vous protéger contre les virus et les logiciels malveillants.

WhatsApp et Facebook ne feront probablement bientôt plus qu'un... https://www.tomsguide.fr/whatsapp-promet-de-ne-plus-partager-de-donnees-avec-facebook/

WhatsApp 2021 : le plus gros kidnapping de tous les temps?

À l’heure de rédiger ces lignes, les articles concernant WhatsApp et son changement en matière de politique de confidentialité pullulent sur les sites d’actualités. Pourquoi un tel émoi?

2014 : Facebook rachète WhatsApp pour plus de 17 milliards de dollars 

Quelques chiffres étonnants

En 2014, Facebook rachète WhatsApp. Une pépite qui ne compte que quelques employés (un peu plus de 30 aujourd’hui), mais une base d’utilisateurs de plus d’un milliards d’individus à l’époque, tous authentifiés par leur numéro de téléphone donné lors de leur adhésion au service de messagerie « gratuit ».

Facebook a réalisé un formidable exploit : en 6 ans, le nombre d’utilisateurs a doublé ! Depuis février 2020, 2 milliards de personnes (identifiées par leur numéro de téléphone) utilisent WhatsApp.

Revers de la médaille

« J’ai vendu la vie de mes utilisateurs. » — Brian Acton, co-fondateur de WhatsApp

Si vous aviez réussi à acquérir 2 milliards d’utilisateurs, resteriez-vous sans réaction ? Ne tenteriez-vous pas de monétiser une telle clientèle ? Probablement que oui !

Brian Acton, co-fondateur de WhatsApp qui a revendu son entreprise à Facebook en 2014, a déclaré avoir regretté son geste (malgré le fait d’être devenu du jour au lendemain milliardaire). En effet, la vision de ce que devait être WhatsApp était de garder privées les conversations des utilisateurs, entre autres dans des pays qui espionnaient ses citoyens sans raison. C’était vraiment l’ADN de WhatsApp. Paradoxalement, ce n’est pas l’ADN de Facebook. Plus Facebook connaît notre vie privée, plus les bénéfices et dividendes dépassent les plafonds… on le sait tous, et pourtant…

Il y a une différence énorme entre "Vie privée" et "Sécurité"

Je désire attirer votre attention sur une réflexion à propos de la politique de confidentialité de WhatsApp (pour l’Europe) qu’il nous faudra accepter si nous voulons continuer à utiliser le service « gratuit » après le 8 février 2021. En fait, Facebook assure sécuriser nos données (et semble le faire correctement). C’est justement là-dessus que l’entreprise communique beaucoup ! Par contre, si vous prenez une ou deux heures de votre précieux temps pour lire cette politique de confidentialité (qui n’est pas la politique de sécurité, nuance), vous verrez que tout ce que vous dites, faites ou partagez est de facto connu de Facebook. WhatsApp prend ce chemin avec cette nouvelle politique.

Mais pourquoi donc m’inquiéter si mes données sont en sécurité ?

Définition : La vie privée, c’est la partie de notre vie qui n’est pas publique. Ce sont toutes les choses qui composent notre vie et qui n’ont pas à être connues par les personnes qui ne forment pas notre cercle intime, privé, restreint et autorisé.

Définition : La sécurité, c’est l’ensemble des actions et éléments mis en place pour se protéger d’éventuelles attaques extérieures.

Ce sont donc deux sujets différents bien que complémentaires. La vie privée implique de la sécurité, mais la sécurité n’implique pas nécessairement la vie privée… Comment cela se passe-t-il sur WhatsApp ?

Métadonnées

Les métadonnées sont les informations qui accompagnent votre communication, vos fichiers, etc. Par exemple, les métadonnées d’une photo seront celles-ci : l’endroit où elle été prise, les réglages de l’appareil photo, le type et la marque de l’appareil photo, etc. Tout cela peut devenir très utile lorsque vous gérez des tonnes de photos. Souvenez-vous de vos vieux albums de photos de famille : les seules métadonnées inscrites à la main étaient l’année de l’album, les lieux et éventuellement les gens qui étaient sur les photos (pour les plus méticuleux). Le reste des métadonnées restaient dans le cerveau (les souvenirs) de ceux qui avaient un accès « autorisé » aux albums. Si un « étranger » ouvrait l’album, il ne pouvait pas faire grand chose des informations qu’il y trouverait.

Aujourd’hui, les albums sont devenus numériques. Les métadonnées automatiquement générées et enregistrées. Mais bien sûr, en toute sécurité ! Oui, mais… aussi en toute confidentialité ?

Nous protégeons vos données. Nous collectons vos données. — Facebook

C’est là que Facebook (et par voie de conséquence WhatsApp dans le futur) brouille les pistes : « Nous protégeons les données que vous consentez à partager avec nous. En cliquant sur J’accepte, vous acceptez les dizaines d’heures de blabla écrit qui suit. Ne vous préoccupez pas trop de cela. Faites-nous confiance. »

La réalité est telle que nous (les utilisateurs) consentons à partager l’intégralité des informations qui nous concernent avec une entreprise qui protège ces informations, mais qui ne se retient pas de les analyser et de les revendre. Fort heureusement nos données sont méticuleusement protégées ! Magnifique ! Si vous possédez des lingots d’or, vous les protègeriez n’est-ce pas ? Facebook est assise sur une masse colossale d’informations valant des milliards de $. Il est logique qu’elle les protège. Elle ne va pas céder son butin à d’autres.

Personne ne sait que j'ai un coffre à la banque...

Poussons la logique : admettons que vous louiez un coffre à la banque. Seriez-vous d’accord que la banque liste son contenu ? Seriez-vous d’accord que la banque liste vos accès à ce coffre ? Seriez-vous d’accord que la banque partage et revende ces informations avec d’autres sociétés qui pourraient vous envoyer de la publicité ciblée concernant le contenu de votre coffre ? C’est pourtant ce que vous faites à chaque fois que vous utilisez Facebook (et WhatsApp, Instagram, Messenger, Oculus, etc).

Malheureusement, ce n’est pas fini…

Les récents événements survenus aux USA (invasion du Capitole, 6 janvier 2021) montrent que les réseaux sociaux ont un immense impact sur le comportement des citoyens. Les lynchages publics en Inde ont démontré qu’ils ne peuvent pas être maîtrisés. 

Un pays lambda peut sembler stable et établir une politique de confidentialité et de protection des données. Mais un changement de pouvoir (régime) peut survenir n’importe quand, malgré toutes les sécurités mises en place. J’attire l’attention ici non pas sur un parti politique ou un autre, ni sur des idées politiques, mais bien sur la manière dont les choses peuvent instantanément changer.

Conclusion

Évidemment, il faut rester plus que prudents avec l’utilisation des messageries instantanées et des réseaux sociaux. Mais que faire si on désire se défaire de Facebook et de sa collecte de données ?

Il n’y pas de solution miracle. Certains appelleront au boycott et clameront qu’il est mieux d’utiliser des messageries comme Signal, iMessage et consorts. D’autres diront qu’ils jettent l’éponge, qu’il n’y a plus rien à faire, qu’ils n’ont rien à cacher…

Pour ma part, au même titre que les mesures d’hygiène relatives à notre prudence face à la COVID-19, je vous recommande de devenir (ou, je le souhaite vraiment, de le rester) « responsables » dans votre utilisation des outils numériques. Il ne sera peut-être pas possible de vous défaire de Facebook ou d’autres outils similaires. Mais ce n’est pas pour cela qu’il ne faut pas agir avec bon sens.

« Ne mettez pas tous vos oeufs dans le même panier » — Proverbe populaire

Suivons ce conseil de spécialistes des omelettes depuis des millénaires : « Ne mettez pas tous vos oeufs dans le même panier ». En faisant tomber le panier, vous pourriez casser tous vos oeufs…

Alors, apprenez à utiliser de nombreuses messageries différentes et apprenez à vos proches et à vos contacts à faire de même. Utilisez de nombreux canaux de communications différents. Utilisez ces outils aléatoirement. Ainsi, même si l’un ou l’autre géant de l’internet collecte des informations, elles ne représenteront pas votre vie dans son intégralité.

Concernant votre vie privée, évitez d’utiliser un média technologique pour la partager (messagerie, emails, téléphone, réseaux sociaux). Préférez la bonne vieille technologie intégrée à notre personne : la parole et l’écoute d’être humain à être humain.

Bien sûr, la pandémie en cours ne permet pas ces interactions ! Préférez alors le papier et la bonne vieille lettre ! Et si vous devez utiliser un outil numérique, choisissez celui qui respecte le plus minutieusement votre vie privée, quitte à payer un peu pour ce service.

Comme vous le savez, personne ici-bas n’a de solution parfaite à ce problème. J’essaie juste de partager une vision la plus correcte possible de la réalité et j’espère que ces quelques lignes pourront vous aider à prendre les meilleures décisions.

Quoi de neuf chez Apple ?

Premier épisode : Les MacBook Air

Ce 30 octobre 2018 a eu lieu à l’académie de musique de Brooklyn, NY, la nouvelle keynote d’Apple. Une keynote marquée par la présentation de nouveaux produits et la mise à jour d’autres.

« Nouveaux » MacBook Air

Les Mac ont été le business premier d’Apple dans les années 80. Mais il faut dire que c’est l’iPhone et les services payants comme iCloud, Apple Music, AppStore qui génèrent le plus de $ à Apple de nos jours. Du coup, les ordinateurs sont devenus moins prioritaires. Mais hier, LA nouveauté du département ordinateurs personnels (PC) d’Apple c’était le MacBook Air.
Le « nouveau » MacBook Air est beau, comme son papa.

Les trucs en plus

Soyons honnêtes, la seule grosse nouveauté de ce MacBook Air c’est l’écran Retina. Ceux qui travaillent sur un pc au boulot puis qui reviennent sur leur MacBook Retina comprennent ce que je vais dire : c’est un autre univers ! Vos yeux vous disent merci tant c’est précis ! Et je peux même vous affirmer qu’il faut un écran 4K très haut de gamme pour afficher la même qualité, et même là, on ne retrouve pas cette beauté d’affichage, ces couleurs éclatantes ! Ajoutons que la technologie Retina existe depuis 2012 ! Et personne à ce jour ne l’a égalée en commercialisation grand public… Bref, rendons à Apple ce qui appartient à Apple. L’autre détail important pour la planète : le châssis de l’appareil est en aluminium complètement recyclé. Super. Ajoutons à cela le TouchID qui vous permettra de rentrer dans votre cession sans taper votre mot de passe. Une petite chose qui coûte de l’argent, bien sûr, mais qui pour se défendre vous fera gagner du temps… oui, un peu.

Les trucs « normaux »

  • Le clavier : les nouveaux claviers des MacBook Pro 2017 ont connus de nombreux déboires (touches qui sautent, qui se bloquent, etc). Ici, Apple nous livre encore une fois une nouvelle version du clavier « Papillon » qui devrait être parfaite. Personnellement, après l’avoir testé plusieurs jours sur un MacBook Pro, je trouve ce clavier fabuleux. C’est à vous de voir ce que vous en pensez. On verra si la qualité est au rendez-vous.
  • L’autonomie : Apple promet 12 heures d’autonomie! What??? Oui, 12 heures ! Et sincèrement, quand Apple promet un truc, c’est toujours vrai.
  • La connectivité sans fil : le Wifi et le BlueTooth sont rafraîchis aux dernières normes.
  • Le Trackpad de nouvelle génération : le même que sur les MacBook Pro depuis quelques années.
  • Ports USB-C : Comme dans les MacBook Pro, le Air intègre l’USB-C, mais uniquement ce port-là. Cela veut dire qu’il vous faudra acheter des adaptateurs pour connecter vos périphériques qui ne sont pas Wifi ou BlueTooth et qui ne sont pas au format USB-C. Donc, clés USB s’abstenir ou adaptateur hyper cher…
  • Plus de puissance : processeurs Intel i5 plus puissants, plus de mémoire Ram, tout ça va vous donner un ordinateur ultra léger mais ultra puissant. Mais cher (j’aborde ce point juste après)
  • Un « jack » pour les écouteurs : Oui oui! Rien à faire, on en a toujours besoin…
Ok, je n’énumère pas toutes les « nouveautés » pour ne pas vous noyer de détails inutiles. Néanmoins, vous avez ici un ordinateur puissant, léger, qui vient concurrencer les MacBook Pro 13″ récents. Un achat qui pourra peut-être vous convenir.

LE TRUC QUE JE N’AIME PAS

Le prix !

De nouveau, Apple est très cruelle. Le stockage sur disque interne (SSD) vous sera facturé plus d’1€ le Gb!! Pour 1500Gb (1,5Tb) vous vous affranchirez du paiement de l’option à 1250€ !!! C’est totalement scandaleux quand vous constatez que dans le commerce, ces mêmes stockages sont vendus à la moitié de ce prix (soyons honnêtes, je n’ai pas effectué de tests, mais au niveau de l’utilisateur moyen, un SSD est déjà par nature ultra rapide).
1250€ pour 1,5Tb de stockage SSD… C’est doubler le prix de l’ordinateur…
Je me suis amusé à comparer les prix avec les USA… Et là, grande surprise ! La différence est honteusement scandaleuse (je ne trouvais pas d’expression qui décrivait mieux cette ignominie !) : le MacBook Air « Full options » (sans ajouter l’Apple Care (assurance) et les adaptateurs nécessaires) sur le store belge d’Apple est à : 3089€ ! Le même sur le store USA : 2599$ (soit 2288,80€ au cours de ce jour) !!! Vous vous imaginez ? 800€ de différence ? Est-ce bien réel ou suis-je en train de faire un cauchemar ? Est-ce que dans toute l’Europe les taxes sont si élevées que cela justifie un tel écart ? Au final, si vous faites l’allez-retour New York et achetez votre MacBook Air là-bas (oui vous pouvez choisir un clavier Français même si vous achetez aux USA), ça pourrait vous revenir moins cher!!! Bref, pour moi c’est une honte totale!

Ma conclusion / Mes conseils

Pour ma part, je ne l’achèterai pas car il ne m’est pas utile. C’est un ordinateur qui sert à faire du traitement de texte, à aller sur FaceBook, à gérer son blog, à gérer ses photos, etc. Des tâches courantes. Vous ne pourrez pas non plus espérer jouer sur des jeux aux graphismes poussés. Pour des tâches plus demandeuses en ressources comme le montage vidéo ou la retouche de vidéo professionnelle, il ne conviendra pas.
Si vous désirez acheter la version la plus chère, attendez d’aller aux USA.
Ce nouveau MacBook Air est donc à mon sens une pseudo nouveauté bien emballée et bien vendue. On vous fait croire qu’en achetant ce produit, vous faites plaisir à la planète, ce qui est probablement vrai, mais vous faites surtout plaisir à la poche des actionnaires d’Apple. Donc, UNIQUEMENT pour l’écran Retina et sa légèreté vous pourrez passer à l’achat, sinon vous pourrez passer votre chemin 😉 J’espère que cette petite analyse vous sera utile !  
USB unplugged goes bad

Comment bien éjecter une clé USB ?

C’est une question qui m’a traversé l’esprit ce week-end, comme un électrochoc! J’ai prêté ma clé USB à des amis pour un usage de quelques minutes, et malheureusement, après ces fameuses quelques minutes, l’un d’entre eux est revenu me voir en disant : « Olivier, il y a un problème avec ta clé USB! Il n’y a rien dessus… ». Ahhhh la fameuse « couche 8 » (les initiés comprendront). 😉

Évitez la mésaventure!

Cet ami avait un air assez innocent, mais quand même un peu coupable… Que s’est-il passé? Je n’aurai jamais la vraie version des faits (oui, la fameuse couche 8), mais voilà, pour éviter les problèmes, c’est toujours utile de respecter certaines règles. Et là, manifestement, les règles n’ont pas été respectées, et j’ai perdu absolument tous les fichiers importants qui étaient sur ma clé! Heureusement, rassurez-vous, j’avais une sauvegarde à la maison!

Mais je profite de ma mésaventure pour partager avec vous la bonne pratique lorsque vous branchez ou débranchez une clé USB.

Qu’est-ce qu’une clé USB?

Ce qu’on appelle une clé USB, soyons précis, c’est simplement un peu de mémoire (16Gb, 64Gb, 128Gb) soudée sur un circuit imprimé électronique et entouré d’une belle coque de plastique ou d’une autre matière qui la protège. Elle ne contient pas de batterie. C’est au moment où on la branche dans l’encoche qui est conforme à la norme « USB » (voir mon article sur le WIFI pour l’explication de ce qu’est une norme) que l’électricité nécessaire à son fonctionnement est fournie par l’ordinateur.

Est-ce que j’ose vous montrer ce qu’est un port USB? 

Pourquoi le nom « Clé » USB?
Lorsque cette norme a été inventée en 1999, ce qu’on branchait dans l’ordinateur n’était pas de la mémoire pour y stocker des fichiers, mais simplement un calculateur de codes aléatoires avec un afficheur (Dongle USB). Cela permettait à l’utilisateur d’obtenir un code de sécurité pour se connecter par exemple au réseau de son entreprise. Quand on a commencé à fabriquer de la mémoire sous cette forme, le nom « Clé » est resté dans le langage courant.

USB security
Clé USB affichants des codes de sécurité aléatoires

Comment ça fonctionne une clé USB (mémoire) ?

Pour l’expliquer facilement, j’aimerais prendre deux exemples : un sèche-cheveux et un frigo (réfrigérateur).

Lorsque vous branchez un sèche-cheveux au courant électrique, il ne se passe rien tant que vous n’avez pas activé l’interrupteur. Si pendant l’utilisation du sèche-cheveux vous retirez la prise du mur, le sèche-cheuveux va tout simplement s’arrêter, sans autres conséquences. Je crois que vous voyez déjà en quoi le frigo va refroidir nos ardeurs.

Le frigo, lui, on le branche au courant et il démarre directement. Les constructeurs nous recommandent de ne commencer à l’utiliser que 24 heures après son démarrage, le temps que les gaz de refroidissement se dissipent (enfin, c’est ce qu’on m’a dit…). Durant des mois et des années, vous utilisez le frigo, il y a de la nourriture qui y entre et qui en sort, et puis, un jour, une panne de courant survient! Que se passe-t-il? Si la panne dure quelques heures, il est probable que tous les aliments contenus dans le frigo seront bons pour la poubelle, irrécupérables. Les conséquences sont donc bien plus graves!

C’est à peu de chose près identique pour la clé USB. Lorsque vous copiez des fichiers dessus, ils y restent sans que du courant soit nécessaire. Mais c’est au moment de l’utilisation de la clé USB qu’il y a des choses qui se passent! Je ne vais pas entrer dans les détails techniques, mais retenez ces deux idées : si vous ne faites que « LIRE » ou « CONSULTER » des fichiers de la clé USB (photos, documents, etc), vous ne devriez courir aucun risque si vous la débranchez. Par contre, si vous « COPIEZ » ou « ÉCRIVEZ » des documents vers la clé USB, et même si vous ne voyez plus d’activité au travers d’une petite lumière qui clignote, ne la débranchez pas! Il se pourrait que, comme dans l’exemple du frigo, vos données soient accidentellement effacées. Et ça, je ne veux pas que cela vous arrive!

USB unplugged goes bad
USB unplugged goes bad

La bonne pratique?

Elle est relativement simple. Pour débrancher la clé USB, utilisez toujours la méthode proposée par l’ordinateur que vous utilisez. Si c’est un Apple, rendez-vous dans le Finder et survolez avec la souris (oui, c’est une phrase du monde réel en informatique) le nom de votre clé USB. Vous verrez apparaître une petite icône qui ressemble à celle ci-dessous.

Icône pour éjecter

Pour Windows, cliquez avec le bouton droit de la souris en bas à droite, près de l’heure, sur l’icône qui représente les périphériques USB. Un menu contextuel vous proposera de déconnecter votre clé USB en toute sécurité.

Si vous prenez l’habitude de manipuler vos clés USB de cette manière, vous ne devriez jamais perdre vos données. Et ça, c’est ce que je vous souhaite 😉

Vous avez aimé cet article? Partagez-le.
Vous l’avez détesté? N’hésitez pas à me conseiller pour m’améliorer 😉

WIFI

Tout en WIFI ?

Tout comme moi, un jour ou l’autre dans votre vie, vous avez utilisé le WIFI. Pour lire cet article, vous utilisez sûrement un appareil connecté à internet via le WIFI. Il faut l’avouer, c’est bien pratique.

Mais qu’est-ce que le WIFI? Je vais tenter de répondre à cette question de manière très générale.

WIFI – Une norme

Le WIFI (Wireless Fidelity en anglais) est une norme de communications sans fil apparue à la fin des années 1990. Une norme en informatique (et dans tous les autres domaines) sert à unifier l’industrie pour que tous les constructeurs utilisent les mêmes règles dans la conception de leurs appareils. Par exemple, l’USB, est une norme qui permet de fabriquer une prise USB selon des mesures spécifiques. Et honnêtement, il faut impérativement des normes pour pouvoir travailler dans tous les domaines de la vie. Imaginez que tous les appareils utilisent des prises électriques différentes! Il faudrait un adaptateur pour chaque modèle de prise! Cela deviendrait très rapidement l’anarchie.

À la base, la norme WIFI porte le doux nom de « IEEE 802.11b ». Pas très commercial, il faut l’avouer. Une société a donc eu la géniale idée de créer un jeu de mots basé sur la HI-FI (High Fidelity, norme apparue à la fin des années 1930 qui désigne tous les appareils audio qui délivrent une qualité élevée de son). WIFI est donc un jeu de mot avec HIFI. C’est tout simplement la signification du terme, rien de plus.

WIFI = Internet ?

Aujourd’hui, dès que nous parlons de WIFI, nous avons à l’esprit toutes les formes d’appareils électroniques/informatiques qui peuvent se connecter à internet sans avoir besoin d’un câble. Et on peut même constater que dans le langage courant, lorsqu’on pose la question à quelqu’un « Est-ce que tu as du WIFI? », on veut simplement lui demander s’il a accès à internet. Le WIFI, c’est un peu devenu l’accès à internet dans notre langage commun.

Mais cependant, non, le WIFI, ce n’est pas l’Internet. C’est juste un moyen d’y accéder. Voici une explication :

WIFI = un chemin vers Internet

Pour comprendre, je vais utiliser un exemple : imaginez que vous deviez traverser la Manche pour rejoindre l’Angleterre. Quelles sont vos options? Il y en a plusieurs :

  • La nage
  • Le bateau
  • Le sous-marin
  • Le tunnel sous la Manche
  • Un pont (en voiture ou à pieds s’il existait)
  • L’avion
  • La téléportation (si Star Trek était la vraie vie…)

Dans cet exemple, votre ordinateur représente votre pays (Belgique, France, ou n’importe quel pays de ce côté-ci de la Manche). L’Angleterre représente l’Internet. Les moyens ci-dessus sont des normes, des moyens d’accéder à l’Angleterre en traversant la Manche. 

Vous voyez où je veux en venir? Et pour être encore plus complet, les différents moyens d’arriver en Angleterre vous prendrons plus ou moins de temps et vous coûteront plus ou moins de temps. 

Par exemple, pour la nage, qui pourrait représenter le moyen le plus lent d’arriver en Angleterre, vous avez besoin d’une « norme » : il vous faut apprendre à nager selon certaines règles. Dans cet objectif, il y a des gens intelligents qui ont inventé des façons de nager : le Crawl, la Brasse, etc. Il faudra apprendre une de ces nages pour avancer dans l’eau. Et puis il vous faudra calculer le temps que cela vous prendra, il vous faudra de l’entraînement, il vous faudra suffisamment d’énergie pour tenir le coup, etc.

Idem pour le bateau! Il faut que des armateurs fabriquent des bateaux selon des normes qui leur permettent de flotter et d’embarquer du monde en toute sécurité! Il faut construire un port de chaque côté de la Manche pour accoster et débarquer, etc., etc.

Pour le tunnel sous la Manche, il a fallu que deux pays s’accordent pour savoir comment allait être construit le tunnel, quel type de moyen de transport allait l’utiliser, quelles règles de sécurité allaient être appliquées, etc.

Cet exemple devrait être suffisamment représentatif de ce qu’est le WIFI par rapport à l’internet : un chemin, une route, un moyen, une norme pour y accéder.

En conclusion, j’espère que cette explication vous aura permis de mieux comprendre ce qu’est le WIFI.

WIFI = norme de communication sans fil qui permet à des appareils électroniques et informatiques de se connecter par exemple au réseau Internet.

Refurb

Apple Refurb : moins cher, mais qualité !

Apple c’est cher? Oui mais…

On le sait les appareils Apple sont chers (mais on va parler du Refurb ci-dessous). Pourquoi? C’est simple. Le business d’Apple n’est pas celui de Google. Google tire ses ressources de la publicité, donc du traçage de ses utilisateurs qui profitent de ses services gratuitement. C’est informations permettent une analyse tellement précise  de vos habitudes que les sociétés de communication clientes de Google peuvent cibler leurs pubs avec une grande précision. Le produit de Google, c’est donc ses utilisateurs. Ils sont les cobayes de leur business.

Avec Apple, il y a de petites ressemblances, sauf qu’Apple ne trace pas ses utilisateurs dans le but unique de faire de l’argent. Le but c’est de produire des appareils qui soient pratiquement parfait par rapport aux utilisateurs. Du coup, il y a moins de bénéfices de la publicité. C’est donc le client qui paie cher le matériel, la qualité et le service. Apple n’est pas très regardant pour vous réparer quasiment gratuitement vos appareils. Et de plus, utiliser un mac est quasiment gratuit. Peu de surprises. Des outils qui fonctionnent tout de suite, complet, pas d’antivirus, ni de mises à jour intempestives, bref, du calme pour travailler.

Il y a moyen de trouver moins cher, et directement chez Apple !

Mais comment alors trouver des Apple moins chers? La solution : L’Apple Store Refurb (produits reconditionnés). 

Que sont les produits reconditionnés ?

Refurb
Refurb

Apple est une des seules sociétés que je connaisse qui permet d’acheter un appareil en magasin et de le ramener dans les 14 jours! Oui, vous avez bien compris : achetez un mac à 3000€, puis le rapporter 14 jours plus tard et vous faire intégralement rembourser! Ça se passe chez Apple! Certains utilisent ces avantages pour « louer » gratuitement du matériel Apple. Ils achètent, ramènent le matériel et rachètent et se font rembourser continuellement. 

La condition pour qu’Apple rembourse est que l’appareil doit être en parfait état. Sans cette condition, pas de remboursement!

Du coup, les appareils « reconditionnés » sont en fait des appareils qui ont été utilisés maximum 14 jours, puis nettoyés, emballés dans de nouvelles boîtes et remis en vente je dirai « honnêtement » par Apple avec un pourcentage non négligeable (ils pourraient très bien les remettre dans les rayons sans rien dire à personne). De plus, la garantie officielle belge de 2 ans est assurée. C’est donc tout bénéfice pour l’acheteur qui cherche à faire quelques économies.

Le hic, c’est que vous ne pouvez pas choisir les options de l’appareil que vous voulez acheter. Vous devez acheter ce qui est disponible.

Tentez le coup !

Je crois qu’avec ces informations vous pourrez vous faire votre avis. Si vous avez des questions, n’hésitez pas à me les poser.

Pour l’adresse du Store de produits reconditionnés Apple, voyez l’adresse suivante : https://www.apple.com/be-fr/shop/browse/home/specialdeals

J’espère que ces informations vous fera économiser un peu d’argent ;-). Si c’est le cas, faites-le moi savoir! 😉

Logo de WhatsApp

WhatsApp bientôt toujours gratuit, mais avec des pubs! Oui oui!

Voilà, c’est bientôt fait. Facebook s’étant porté acquéreur de WhatsApp depuis 2014, il ne restait qu’un obstacle aux ambitions de la fortunée entreprise d’injecter de la publicité dans la messagerie vocale : les deux patrons s’y opposaient fermement (ils étaient toujours au conseil d’administration après le rachat par Facebook).

Jan Koum et Brian Acton étaient devenus milliardaires lors de la vente de leur messagerie à Facebook, mais cela ne les détournait pas de leur but premier : faire communiquer les gens en préservant leurs données privées ainsi qu’en garantissant une sécurité très ancrée par le chiffrement de chaque message échangés. Et il faut dire que l’application a du succès : on compte actuellement entre 1,5 et 2 milliards d’utilisateurs réguliers et plus de 60 milliards de messages échangés chaque jour sur la plate forme! C’est incroyable!

Mais voilà, les pressions exercées par Facebook sur ces deux patrons ont eu raison de leurs belles motivations. Ils ont donc décidé de quitter le navire amiral pour se consacrer l’un à des oeuvres caritatives et l’autre… aussi 😉

Résultats

Si vous utilisez Instagram, Snapchat, et d’autres, vous les aurez remarquées sur les fils d’actualités : entre deux posts de vos amis, vous voyez une belle pub… si vous cliquez dessus, vous donnez de l’argent à Facebook… c’est aussi simple que ça.

Bref, Facebook promet que cela ne devrait pas trop interférer avec notre usage quotidien, mais voilà, il semble que Facebook ait quand même décidé d’autoriser les entreprises partenaires à nous contacter directement ! Bien sûr nous pourrons bloquer après-coup l’entreprise en question, mais je trouve qu’il s’agira quand même d’une intrusion dans nos vies privées… On verra.

Et vous, que pensez-vous de cette nouvelle?